Suscríbete para recibir notificaciones de nuevas publicaciones:

Informe sobre las amenazas DDoS en el 4º trimestre de 2023

2024-01-09

14 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, 日本語, 한국어, Português y 简体中文.

Te damos la bienvenida a la 16ª edición del informe sobre las amenazas DDoS de Cloudflare. Esta edición incluye las tendencias y las conclusiones principales en materia de ataques DDoS durante el 4º y último trimestre del año 2023, así como un análisis de las dinámicas observadas a lo largo del año.

DDoS threat report for 2023 Q4

¿Qué son los ataques DDoS?

Los ataques DDoS, o ataques de denegación de servicio distribuido, son un tipo de ciberataque cuyo objetivo es sobrecargar de tráfico sitios web y servicios en línea para interrumpir su funcionamiento normal y que los usuarios no puedan acceder a ellos. Son similares a los atascos de tráfico que bloquean las carreteras, impidiendo a los conductores llegar a su destino.

Hay tres tipos principales de ataques DDoS que incluiremos en este informe. El primero es un ataque DDoS de inundación de solicitudes HTTP, cuyo objetivo es saturar los servidores HTTP con más solicitudes de las que pueden procesar para provocar un evento de denegación de servicio. El segundo es un ataque DDoS de inundación de paquetes IP, cuyo objetivo es saturar los dispositivos en línea, como enrutadores, firewalls y servidores, con más paquetes de los que pueden manejar. El tercero es un ataque de inundación de bits que pretende saturar y bloquear los enlaces web causando ese "atasco" del que hablamos. En este informe, destacaremos varias técnicas e información sobre los tres tipos de ataques.

Puedes consultar las ediciones anteriores del informe aquí, y también están disponibles en nuestro centro interactivo, Cloudflare Radar. Cloudflare Radar muestra el tráfico global de Internet, los ataques, así como las tendencias y perspectivas tecnológicas. La herramienta incluye funciones que te permitirán desglosar y filtrar para ampliar las perspectivas de países, sectores y proveedores de servicios específicos. Cloudflare Radar también ofrece una API gratuita que permite a académicos, profesionales especializados en la investigación de datos y otros entusiastas de la web investigar el uso de Internet en todo el mundo.

Para saber cómo elaboramos este informe, consulta nuestras metodologías.

Conclusiones principales

  1. En el 4º trimestre, observamos un aumento interanual del 117 % en los ataques DDoS a la capa de red, y un incremento general de la actividad DDoS contra sitios web de venta minorista, paquetería y relaciones públicas en el periodo previo y durante el Black Friday y la temporada navideña.

  2. En el 4º trimestre, el tráfico de los ataques DDoS dirigidos a Taiwán se disparó un 3370 %, en comparación con el año anterior, en el contexto de las próximas elecciones generales y las supuestas tensiones con China. El porcentaje de tráfico de los ataques DDoS dirigidos a sitios web israelíes creció un 27 % intertrimestral, mientras que el incremento a sitios web palestinos fue del 1126 % en la misma comparación, mientras continúa el conflicto militar entre Israel y Hamás.

  3. En el 4º trimestre, se produjo un asombroso aumento interanual del 61 839 % en el tráfico de los ataques DDoS dirigidos a sitios web de servicios medioambientales, coincidiendo con la 28ª Conferencia de las Naciones Unidas sobre el Cambio Climático (COP 28).

Si deseas conocer un análisis exhaustivo de estos resultados clave y otras perspectivas que podrían redefinir la forma de entender los desafíos actuales de la ciberseguridad, ¡sigue leyendo!

Ilustración de un ataque DDoS

Ataques DDoS HTTP hipervolumétricos

El 2023 nos ha llevado por terrenos desconocidos. Los ataques DDoS alcanzaron nuevas cotas, en tamaño y sofisticación. La comunidad de Internet en general, incluida Cloudflare, se enfrentó a una campaña persistente e intencionada de miles de ataques DDoS hipervolumétricos a velocidades nunca vistas.

Estos ataques eran muy complejos y explotaban una vulnerabilidad HTTP/2. Cloudflare desarrolló una tecnología especialmente diseñada para mitigar el efecto de la vulnerabilidad y colaboró con otros miembros del sector para divulgarla de forma responsable.

Como parte de esta campaña DDoS, en el 3.er trimestre, nuestros sistemas mitigaron el mayor ataque que hemos visto hasta ahora, de 201 millones de solicitudes por segundo. Este volumen es casi 8 veces superior al anterior récord de 2022, de 26 millones de solicitudes por segundo.

Ataques DDoS HTTP más voluminosos observados por Cloudflare, por año

Aumento de los ataques DDoS a la capa de red

Después de que amainara la campaña hipervolumétrica, observamos un descenso inesperado de los ataques DDoS HTTP. En total, en 2023, nuestras soluciones de protección automatizada mitigaron más de 5,2 millones de ataques DDoS HTTP de más de 26 billones de solicitudes. Ese volumen supone una media de 594 ataques DDoS HTTP y 3000 millones de solicitudes mitigadas cada hora.

A pesar de estas cifras astronómicas, la cantidad de solicitudes que formaron parte de ataques DDoS HTTP disminuyó en realidad un 20 % en comparación con 2022. Este descenso no fue solo anual, sino que también se observó en el 4º trimestre de 2023, cuando el número de solicitudes de ataques DDoS HTTP disminuyó un 7 % interanual y un 18% en términos intermensuales.

En la capa de red, observamos una tendencia completamente distinta. Nuestras soluciones de protección automatizada mitigaron 8,7 millones de ataques DDoS a la capa de red en 2023, lo que representa un aumento del 85 % en comparación con 2022.

En el 4º trimestre de 2023, las soluciones de protección automatizada de Cloudflare mitigaron más de 80 petabytes de ataques a la capa de red. De media, nuestros sistemas mitigaron de forma automática 996 ataques DDoS a la capa de red y 27 terabytes cada hora. El número de ataques DDoS a la capa de red se alzó un 175 % interanual y un 25 % intertrimestral en el 4º trimestre de 2023.

Ataques DDoS HTTP a la capa de red por trimestre

Los ataques DDoS aumentan en el periodo previo y durante la COP 28

En el último trimestre de 2023, el panorama de las ciberamenazas experimentó un cambio significativo. Mientras que el sector de las criptomonedas lideraba inicialmente el volumen de solicitudes de ataques DDoS HTTP, surgió un nuevo objetivo principal. El sector de los servicios medioambientales experimentó un aumento sin precedentes de los ataques DDoS HTTP, que constituyeron la mitad de todo su tráfico HTTP. Esto supuso un asombroso incremento de 618 veces en comparación con el año anterior, lo que pone de manifiesto la inquietante tendencia en el panorama de las ciberamenazas.

Este auge de los ciberataques coincidió con la COP 28, que se celebró del 30 de noviembre al 12 de diciembre de 2023. La conferencia fue un acontecimiento crucial, que señaló lo que muchos consideraron el "principio del fin" de la era de los combustibles fósiles. Se observó que en el periodo previo a la COP 28 se produjo un notable repunte de los ataques HTTP dirigidos a sitios web de servicios medioambientales. Este patrón no fue algo aislado.

Si nos remontamos a los datos históricos, en particular durante la COP 26 y la COP 27, así como a otras resoluciones o anuncios de la ONU relacionados con el medio ambiente, se observa un patrón similar. Cada uno de estos acontecimientos estuvo acompañado del correspondiente aumento de ciberataques contra servicios medioambientales.

En febrero y marzo de 2023, eventos medioambientales importantes como la resolución de la ONU sobre justicia climática y el lanzamiento de Freshwater Challenge (Desafío del Agua Dulce) del programa de las Naciones Unidas para el medio ambiente aumentaron potencialmente el perfil de los sitios web medioambientales, posiblemente en correlación con un incremento de los ataques a estos sitios​​​​.

Este patrón recurrente subraya la creciente encrucijada entre las cuestiones medioambientales y la ciberseguridad, un nexo que se está convirtiendo cada vez más en un objetivo principal para los atacantes en la era digital.

Ataques DDoS e Iron Swords

No solo las resoluciones de la ONU desencadenan ataques DDoS. Los ciberataques, y en particular los ataques DDoS, han sido durante mucho tiempo un arma de guerra y perturbación. Fuimos testigos de un aumento de la actividad de ataques DDoS en la guerra Ucrania-Rusia, y ahora también lo estamos siendo en la guerra de Israel-Hamás. Informamos por primera vez de la actividad cibernética en nuestro informe "Ciberataques en la guerra de Israel-Hamás", y continuamos vigilando la actividad a lo largo del cuarto trimestre.

La operación "Iron Swords" es la ofensiva militar lanzada por Israel contra Hamás tras el atentado del 7 de octubre dirigido por Hamás. Durante este conflicto armado en curso, seguimos observando ataques DDoS dirigidos a ambos bandos.

Ataques DDoS contra sitios web israelíes y palestinos, por sector

En relación con el tráfico de cada región, los territorios palestinos fueron la segunda región más afectada por los ataques DDoS HTTP en el 4º trimestre. Más del 10 % de todas las solicitudes HTTP dirigidas a sitios web palestinos fueron ataques DDoS, un total de 1300 millones de solicitudes DDoS, lo que representa un aumento intertrimestral del 1126 %. El 90 % de estos ataques DDoS se dirigieron a sitios web bancarios palestinos. Otro 8% se dirigió a plataformas de tecnologías de la información e Internet.

Principales sectores palestinos afectados

Del mismo modo, nuestros sistemas mitigaron automáticamente más de 2200 millones de solicitudes DDoS HTTP dirigidas a sitios web israelíes. Aunque ese volumen representa un descenso en comparación con el trimestre y el año anteriores, supuso un porcentaje mayor del tráfico total dirigido a Israel. Esta cifra normalizada representa un incremento del 27 % intertrimestral, pero un descenso del 92 % interanual. A pesar de la mayor cantidad de tráfico de ataque, Israel fue la 77ª región más afectada en relación con su propio tráfico. También ocupó la 33ª posición en cuanto al volumen total de ataques, mientras que los territorios palestinos ocuparon el 42º lugar.

De los sitios web israelíes afectados, el principal objetivo fueron la prensa y los medios de comunicación, que recibieron casi el 40 % de todos los ataques DDoS HTTP contra Israel. El segundo sector peor parado fue el de software informático. El sector de la banca, instituciones financieras y seguros (BFSI) ocupó la tercera posición.

Sectores israelíes más afectados

En la capa de red, observamos la misma tendencia. Las redes palestinas fueron blanco de 470 terabytes de tráfico de ataque, lo que representa más del 68 % de todo el tráfico dirigido a redes palestinas. Esta cifra, solo superada por China, situó a los territorios palestinos como la segunda región más afectada por los ataques DDoS a la capa de red del mundo, en relación con todo el tráfico dirigido a los territorios palestinos. Por volumen absoluto de tráfico, ocupó el tercer lugar. Esos 470 terabytes representaron aproximadamente el 1 % de todo el tráfico DDoS que Cloudflare mitigó.

Las redes israelíes, sin embargo, solo fueron blanco de 2,4 terabytes de tráfico de ataque, lo que las sitúa como el octavo país más afectado por los ataques DDoS a la capa de red (dato normalizado). Esos 2,4 terabytes supusieron casi el 10 % de todo el tráfico dirigido a redes israelíes.

Principales países afectados

Si invertimos la imagen, observamos que el 3 % de todos los bytes que recibieron nuestros centros de datos con sede en Israel eran ataques DDoS a la capa de red. En nuestros centros de datos con sede en Palestina, esa cifra era significativamente mayor, aproximadamente el 17 % de todos los bytes.

En la capa de aplicación, observamos que el 4 % de las solicitudes HTTP procedentes de direcciones IP palestinas eran ataques DDoS, y casi el 2 % procedentes de direcciones IP israelíes también eran ataques DDoS.

Principales orígenes de los ataques DDoS

En el 3.er trimestre de 2022, la mayor parte del tráfico de ataques DDoS HTTP se originó en China. Sin embargo, desde el 4º trimestre de 2022, EE. UU ocupó el primer lugar como principal origen de los ataques DDoS HTTP y ha mantenido esa indeseable posición durante cinco trimestres consecutivos. Del mismo modo, nuestros centros de datos en EE. UU. son los que reciben el mayor porcentaje de tráfico de ataque DDoS a la capa de red, en concreto, más del 38 % de todos los bytes de ataque.

Ataques DDoS HTTP originados en China y EE. UU. por trimestre

Juntos, China y EE. UU. representan algo más de una cuarta parte de todo el tráfico de ataque DDoS HTTP del mundo. Brasil, Alemania, Indonesia y Argentina representan otro 25 %.

Principales orígenes de los ataques DDoS HTTP

Estas cifras elevadas suelen corresponder a grandes mercados. Por esta razón, también normalizamos el tráfico de ataque originado en cada país comparando su tráfico saliente. Cuando lo hacemos, a menudo obtenemos pequeñas naciones insulares o países con mercados más pequeños de los que procede una cantidad desproporcionada de tráfico de ataque. En el 4º trimestre, el 40 % del tráfico saliente de Santa Elena formaba parte de ataques DDoS HTTP, lo que la sitúa a la cabeza. Tras la "remota isla tropical volcánica", Libia ocupó el segundo lugar, y Suazilandia (también conocida como Eswatini) el tercero. Argentina y Egipto les siguen en cuarto y quinto lugar.

Principal origen de los ataques DDoS HTTP con respecto al tráfico de cada país

En lo que respecta a la capa de red, Zimbabue ocupa el primer lugar. Casi el 80 % de todo el tráfico que recibimos en nuestro centro de datos de Zimbabue era malicioso. El segundo lugar fue para Paraguay, y el tercero para Madagascar.

Principal origen de los ataques DDoS a la capa de red con respecto al tráfico de cada país

Sectores más afectados

Por volumen de tráfico de ataque, la criptomoneda fue el sector peor parado en el 4º trimestre, cuando recibió más de 330 000 millones de solicitudes HTTP. Esta cifra representa más del 4 % de todo el tráfico DDoS HTTP del trimestre. El segundo sector más afectado fue el de los videojuegos y las apuestas. Estos sectores son conocidos por ser objetivos codiciados y atraer mucho tráfico y ataques.

Principales sectores objetivo de ataques DDoS HTTP

En cuanto a la capa de red, el sector de la tecnología de la información e Internet fue el peor parado, ya que más del 45 % de todo el tráfico de ataque DDoS a la capa de red se dirigió contra este sector. Le siguieron de lejos los sectores de banca, servicios financieros y seguros (BFSI), videojuegos y apuestas, y telecomunicaciones.

Principales sectores afectados por ataques DDoS a la capa de red

Para cambiar de perspectiva, también en este caso normalizamos el tráfico de ataque total de un sector específico. Al hacerlo, obtenemos una imagen diferente.

Sectores más afectados por ataques DDoS HTTP por región

Ya mencionamos al principio de este informe que el sector de servicios medioambientales fue el más afectado en relación con su propio tráfico. En segundo lugar se situó el sector de empaquetado y transporte de mercancías, que es interesante por su oportuna correlación con las compras en línea durante el Black Friday y la temporada festiva de invierno. Los regalos y los artículos comprados tienen que llegar a su destino de alguna manera, y parece que los atacantes intentaron impedirlo. Por su parte, los ataques DDoS a empresas minoristas aumentaron un 23 % en comparación con el año anterior.

Principales sectores objetivo de ataques DDoS HTTP con respecto al tráfico de cada sector

En la capa de red, el sector de relaciones públicas y comunicaciones fue el sector más afectado, dado que el 36 % de su tráfico fue malicioso. Es un dato muy interesante por el momento en que se produce. Las empresas de relaciones públicas y comunicaciones suelen estar vinculadas a la gestión de la percepción pública y la comunicación. La interrupción de sus operaciones puede tener repercusiones inmediatas y generalizadas en su reputación, lo que resulta aún más crítico durante la temporada festiva del cuarto trimestre. En este trimestre suele aumentar la actividad de este sector debido a los días festivos, los resúmenes de fin de año y la preparación para el nuevo año, lo que lo convierte en un periodo operativo crítico, que algunos pueden querer perjudicar.

Principales sectores objetivo de ataques DDoS a la capa de red con respecto al tráfico de cada sector

Países y regiones más afectados

Singapur fue el principal objetivo de los ataques DDoS HTTP en el 4º trimestre. Más de 317 000 millones de solicitudes HTTP, el 4 % de todo el tráfico DDoS mundial, se dirigieron a sitios web de Singapur. EE.UU. le siguió de cerca en segundo lugar y Canadá en tercero. Taiwán fue la cuarta región peor parada en el contexto de las próximas elecciones generales y las tensiones con China. Los ataques dirigidos al tráfico de Taiwán aumentaron un 847 % en el 4º trimestre respecto al año anterior, y un 2858 % en términos intertrimestrales. Este crecimiento no se limita a los valores absolutos. Cuando se normaliza, el porcentaje de tráfico de ataque DDoS HTTP dirigido a Taiwán en relación con todo el tráfico con destino a Taiwán también se incrementó de forma notable, en concreto, un 624 % y un 3370 % en términos intertrimestrales e interanuales, respectivamente.

Principales países objetivo de los ataques DDoS HTTP

Aunque China es el noveno país más afectado por los ataques DDoS HTTP, es el primero por ataques a la capa de red. El 45 % de todo el tráfico DDoS a la capa de red que Cloudflare mitigó globalmente tenía como destino China. El resto de países le siguieron muy de lejos, con lo que el porcentaje es casi insignificante.

Principales países objetivo de los ataques DDoS a la capa de red

Top targeted countries by Network-layer DDoS attacks

Si normalizamos los datos, Irak, los territorios palestinos y Marruecos toman la delantera como las regiones que recibieron más ataques con respecto a su tráfico entrante total. Lo interesante es que Singapur aparece en cuarto lugar. Así pues, Singapur no solo sufrió la mayor cantidad de tráfico de ataque DDoS HTTP, sino que ese tráfico también constituyó una cantidad importante del tráfico total con destino a Singapur. Por el contrario, EE. UU. fue el segundo país más afectado por volumen (según el gráfico de la capa de aplicación anterior), pero ocupó la 50ª posición con respecto al tráfico total con destino a EE. UU.

Países más afectados por los ataques DDoS HTTP con respecto al tráfico de cada país

Top targeted countries by HTTP DDoS attacks with respect to each country’s traffic

China, de manera similar a Singapur pero posiblemente de forma más dramática, fue el país más afectado por el tráfico de ataque DDoS a la capa de red, y también con respecto a todo el tráfico con destino a China. Cloudflare mitigó casi el 86 % de todo el tráfico con destino a China como ataques DDoS a la capa de red. Los territorios palestinos, Brasil, Noruega y, de nuevo, Singapur les siguieron con grandes porcentajes de tráfico de ataque.

Principales países objetivo de ataques DDoS a la capa de red con respecto al tráfico de cada país

Top targeted countries by Network-layer DDoS attacks with respect to each country’s traffic

Vectores y atributos de los ataques

La mayoría de los ataques DDoS son breves y pequeños en relación con la escala de Cloudflare. Sin embargo, los sitios web y las redes desprotegidos pueden sufrir interrupciones debido a ataques breves y pequeños sin una protección automatizada en línea adecuada, lo que subraya la necesidad de que las organizaciones sean proactivas a la hora de adoptar una postura de seguridad sólida.

En el cuarto trimestre de 2023, el 91 % de los ataques terminó en 10 minutos, el 97 % alcanzó picos inferiores a 500 megabits por segundo (MB/s) y el 88 % nunca superó los 50 000 paquetes por segundo.

Dos de cada 100 ataques DDoS a la capa de red duraron más de una hora, y superaron 1 gigabit por segundo (GB/s). Uno de cada 100 ataques superó 1 millón de paquetes por segundo. Además, la cantidad de ataques DDoS a la capa de red que superaron los 100 millones de paquetes por segundo aumentó un 15 % respecto al trimestre anterior.

Estadísticas de ataques DDoS que debes conocer

Uno de esos grandes ataques fue un ataque originado en la botnet Mirai que alcanzó un máximo de 160 millones de paquetes por segundo. La velocidad de paquetes por segundo no superó la mayor que hemos visto hasta ahora de 754 millones de paquetes por segundo. Ese ataque se produjo en 2020, y ninguno lo ha superado.

Este último ataque, sin embargo, fue único por su velocidad de bits por segundo y el mayor a la capa de red que hemos observado en el 4º trimestre. Alcanzó un máximo de 1,9 terabits por segundo y se originó en una botnet Mirai. Fue un ataque multivector, lo que significa que combinó distintos métodos de ataque, entre ellos la inundación de fragmentos UDP, la inundación UDP/Echo, la inundación SYN, la inundación ACK y las banderas TCP con formato incorrecto.

Este ataque se dirigió contra un conocido proveedor de nube europeo y se originó desde más de 18 000 direcciones IP únicas que se supone que eran falsas. Las soluciones de mitigación de Cloudflare pudieron detectarlo y mitigarlo de forma automática.

Todo esto demuestra que incluso los mayores ataques terminan muy rápido. Los grandes ataques que hemos observado anteriormente terminaron en cuestión de segundos, lo que subraya la necesidad de un sistema de protección automatizado en línea. Los ataques del orden de los terabits, si bien siguen siendo inusuales, son cada vez más frecuentes.

Ataque DDoS de la botnet Mirai de 1,9 terabits por segundo

1.9 Terabit per second Mirai DDoS attacks

El uso de variantes de la botnet Mirai sigue siendo muy común. En el 4º trimestre, casi el 3 % de todos los ataques se originaron en Mirai. Sin embargo, de todos los métodos de ataque, los dirigidos contra los DNS siguen siendo los favoritos de los ciberdelincuentes. Juntos, los ataques de inundación de DNS y de amplificación de DNS representaron casi el 53 % de todos los ataques del trimestre pasado. Las inundaciones SYN les siguen en segundo lugar y las inundaciones UDP en tercero. Abordaremos en este informe los dos tipos de ataques a los DNS, pero puedes visitar los hipervínculos para saber más sobre las inundaciones UDP y SYN en nuestro Centro de aprendizaje.

Ataques de inundación y de amplificación de DNS

Tanto los ataques de inundación como de amplificación de DNS vulneran el sistema de nombres de dominio (DNS), pero funcionan de forma diferente. El DNS es como una guía telefónica de Internet, que traduce nombres de dominio aptos para lectura humana, como "www.cloudfare.com", en direcciones IP numéricas que los ordenadores utilizan para identificarse en la red.

En pocas palabras, los ataques DDoS contra los DNS comprenden el método que utilizan los ordenadores y servidores para identificarse entre sí y provocar un corte o interrupción, sin "derribar" realmente un servidor. Por ejemplo, un servidor puede estar funcionando, aunque el servidor DNS esté desconectado. Los clientes no podrán conectarse a él y lo experimentarán como una interrupción.

Un ataque de inundación de DNS bombardea un servidor DNS con un número abrumador de consultas. Se suele hacer a través de una botnet DDoS. El gran volumen de consultas puede saturar el servidor DNS, dificultando o imposibilitando que responda a las consultas legítimas. Este ataque puede provocar las interrupciones de servicio antes mencionadas, retrasos o incluso una interrupción para quienes intentan acceder a los sitios web o servicios que dependen del servidor DNS afectado.

Por otro lado, un ataque de amplificación DNS consiste en enviar una pequeña consulta con una dirección IP falsificada (la dirección de la víctima) a un servidor DNS. El truco aquí es que la respuesta DNS es significativamente mayor que la solicitud. A continuación, el servidor envía esta respuesta a la dirección IP de la víctima. Al vulnerar los solucionadores DNS abiertos, el atacante puede amplificar el volumen de tráfico enviado a la víctima, lo que provoca un impacto mucho más significativo. Este tipo de ataque no solo afecta al objetivo, sino que también puede congestionar redes enteras.

En ambos casos, los ataques explotan el papel crítico del DNS en las operaciones de red. Las estrategias de mitigación suelen incluir la protección de los servidores DNS contra el uso indebido, la aplicación de la limitación de velocidad para gestionar el tráfico y el filtrado del tráfico DNS para identificar y bloquear las solicitudes maliciosas.

Principales vectores de ataque

Top attack vectors

Entre las amenazas emergentes que monitoreamos, registramos un aumento del 1161 % en las inundaciones ACK-RST, otro del 515 % en las inundaciones CLDAP y, por último, un incremento del 243 % en las inundaciones SPSS, todos en términos intertrimestrales. Veamos algunos de estos ataques y cómo se supone que interrumpen el servicio.

Principales vectores de ataque emergentes

Top emerging attack vectors

Inundaciones ACK-RST

Una inundación ACK-RST vulnera el protocolo de control de transmisión (TCP) mediante el envío de numerosos paquetes ACK y RST a la víctima. De este modo, desborda la capacidad de la víctima para procesar y responder a estos paquetes, provocando la interrupción del servicio. El ataque es eficaz porque cada paquete ACK o RST provoca una respuesta desde el sistema de la víctima, consumiendo sus recursos. Las inundaciones ACK-RST suelen ser difíciles de filtrar, ya que imitan el tráfico legítimo, lo que dificulta su detección y mitigación.

Inundaciones CLDAP

CLDAP (protocolo ligero de acceso a directorios sin conexión) es una variante del protocolo LDAP (protocolo de acceso ligero a directorios). Se utiliza para consultar y modificar servicios de directorios que se ejecutan a través de redes IP. CLDAP funciona sin conexión, ya que utiliza el protocolo UDP en lugar del TCP, lo que lo hace más rápido pero menos fiable. Como utiliza el protocolo UDP, no es necesario un protocolo de enlace, lo que permite a los atacantes falsificar la dirección IP y explotarla como vector de reflexión. En estos ataques, se envían pequeñas consultas con una dirección IP de origen falsificada (la IP de la víctima), lo que provoca que los servidores envíen respuestas voluminosas a la víctima para abrumarla. La mitigación implica filtrar y controlar el tráfico CLDAP inusual.

Inundaciones SPSS

Las inundaciones que abusan del protocolo SPSS (Source Port Service Sweep) es un método de ataque de red que consiste en enviar paquetes desde numerosos puertos de origen aleatorios o falsificados a varios puertos de destino en un sistema o red objetivo. El objetivo de este ataque es doble. En primer lugar, sobrecarga las capacidades de procesamiento de la víctima, provocando interrupciones del servicio o cortes de la red, y en segundo lugar, se puede utilizar para buscar puertos abiertos e identificar servicios vulnerables. La inundación se consigue enviando un gran volumen de paquetes, que pueden saturar los recursos de red de la víctima y agotar las capacidades de sus firewalls y sistemas de detección de intrusos. Para mitigar este tipo de ataques, es esencial usar las capacidades de detección automatizada en línea.

Cloudflare está aquí para ayudar, independientemente del tipo de ataque, tamaño o duración

La misión de Cloudflare es ayudar a mejorar Internet para garantizar su seguridad, eficacia y disponibilidad para todos. No importa el tipo, el tamaño, la duración o la motivación del ataque, la protección de Cloudflare se mantiene firme. Desde que fuimos pioneros en la protección DDoS ilimitada en 2017, hemos asumido y mantenido nuestro compromiso de hacer que la protección DDoS de nivel empresarial sea gratuita para todas las organizaciones por igual y, por supuesto, sin afectar el rendimiento. Este objetivo es posible gracias a nuestra tecnología única y a nuestra sólida arquitectura de red.

Es importante recordar que la seguridad es un proceso, no un único producto ni algo que puedas activar con un solo clic. Además de nuestros sistemas automatizados de protección contra DDoS, ofrecemos funciones integradas completas como firewall, detección de bots, protección de API y almacenamiento en caché para reforzar tus defensas. Nuestro enfoque multicapa optimiza tu postura de seguridad y minimiza el impacto potencial. También hemos elaborado una lista de recomendaciones para ayudarte a optimizar tus defensas contra los ataques DDoS, y puedes utilizar nuestros asistentes paso a paso para proteger tus aplicaciones y prevenir los ataques DDoS. Asimismo, si quieres beneficiarte de nuestra protección, fácil de usar, y la mejor de su clase, contra ataques DDoS y otros ataques en Internet, puedes registrarte de manera gratuita en cloudflare.com. Si estás siendo objetivo de un ataque, regístrate o llama al número de emergencia cibernética que aparece aquí para que podamos atenderte al instante.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
DDoSAttacks (ES)Cloudflare Radar (ES)DDoS Reports (ES)InsightsTrends (ES)Black Friday (ES)DNSChina (ES)Israel

Síguenos en X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Publicaciones relacionadas